Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint"

Transcript

1 La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint

2 Principali caratteristiche del prodotto Quick Heal Soluzione innovativa che previene la fuga di dati, monitora le attività e il trasferimento di file e garantisce sicurezza sul Web Riduce i rischi per la sicurezza tramite le funzioni Controllo Applicazioni e Controllo Dispositivi. Previene la fuga di dati tramite le funzioni Data Loss Prevention (DLP) e Monitoraggio Attività File. Manutenzione trasparente degli endpoint tramite la funzione Gestione Risorse. Caratteristiche Combina la prevenzione da intrusioni malevole con ulteriori tecnologie di protezione. Manutenzione semplificata tramite le funzioni Tuneup, Redirezione Gruppi flessible ed Update Manager Multipli. I tuoi endpoint necessitano di una protezione affidabile senza che venga compromessa la qualità delle prestazioni e con una manutenzione minima. Quick Heal Endpoint Security consente di fare tutto questo tramite le seguenti funzioni: Controllo Dispositivi Controlla e configura i vari tipi di dispositivi per piattaforme Windows e Mac. Possono essere configurati criteri di accesso separati per la memorizzazione su dispositivi, telefoni cellulari, macchine fotografiche, altri dispositivi wireless, lettori di schede e molti altri. Con l aiuto di questa funzione, la rete rimane protetta contro dispositivi non verificati. Il Controllo Dispositivi Avanzato consente inoltre di gestire i vari dispositivi utilizzati dai dipendenti. L amministratore può inoltre creare elenchi di eccezione per dispositivi specifici ai quali possono essere concessi i seguenti tipi di accesso: Consenti I dati possono essere trasferiti da e verso il dispositivo. Blocca I dati non possono essere trasferiti da e verso il dispositivo. Sola lettura I dati possono essere letti solo dal dispositivo.

3 Data Loss Prevention Gestione Risorse Quick Heal Arresta la fuga di dati all interno o all esterno dell organizzazione regolando i canali di trasferimento dati quali dispositivi rimovibili, la condivisione di rete, applicazioni web, servizi online, stampa dello Screen e Appunti. Permette anche di monitorare i dati in base alla loro natura. I seguenti canali possono essere regolati attraverso DLP: Possono essere monitorati file di Office, file grafici, file di programmazione e altri. Possono esssere sorvegliati dati confidenziali come i dati relativi alle carte di credito e i file personali. Può essere implementato un dizionario personalizzato definito dall utente. Inoltre possono essere creati avvisi istantanei e report riassuntivi atti a sorvegliare la possibile fuga di dati. Monitoraggio Attività File Verifica i file riservati in modo da monitorare azioni sospette, quali la copia, la rinomina o l eliminazione di file. In questo modo, le minacce esterne o interne possono essere bloccate e inoltre possono essere monitorate le perdite di dati riservati. Tutti i file che vengono trasferiti alle unità locali, unità rimovibili o unità di rete possono così essere sorvegliati. Il Monitoraggio Attività File è uno strumento prezioso per la revisione di tutti i file che si muovono all interno e all esterno della rete e anche per l individuazione di tutte le azioni volte contro i file riservati di ogni tipo all interno di un organizzazione. L amministratore può specificare i percorsi delle cartelle da escludere dal monitoraggio. Offre agli amministratori una visione dettagliata sull hardware e sulla configurazione software di ogni endpoint. Gli amministratori possono ottenere per ogni sistema una serie di informazioni utili tra le quali la configurazione hardware, le informazioni di sistema, l installazione di aggiornamenti hardware/software. Qualsiasi modifica hardware una volta effettuata viene notificata via agli indirizzi di posta elettronica prestabiliti in fase di configurazione della funzione. Per esempio, se in un computer si aumenta la RAM viene inviata una notifica, così come al rilevamento di nuovi dispositivi hardware aggiunti/rimossi e per modifiche avvenute all hardware. Ciò consente agli amministratori di essere informati su tutto quello che c è da sapere per ogni endpoint in qualsiasi momento. Nuova Dashboard La Dashboard grafica aggiornata fornisce un centro di monitoraggio globale sullo stato della rete, sullo stato della sicurezza e sul grado di conformità. Permette un controllo approfondito tramite rapporti dettagliatii in modo tale che possano essere intraprese le azioni adeguate. Possono essere ottenute le seguenti informazioni: Numero di client distribuiti e protetti. Numero di client online e offline. Numero di client il cui database dei virus deve essere aggiornato. Accesso a report aggiornati e completi per ogni policy.

4 Storia Licenza Fornisce una visione istantanea della storia della licenza fornendo informazioni sull attivazione, la riattivazione, il rinnovo della licenza e sulle caratteristiche dei pacchetti opzionali di funzionalità aggiuntive. Redirezione di Gruppi/Client specifici Reindirizza specifici gruppi di endpoint e specifi client a diversi server. Le imprese con un gran numero di endpoint, o a bassa larghezza di banda, possono facilmente migrare i client a un nuovo server di rete. L amministratore può reindirizzare specifici gruppi o specifici client per garantire un processo di aggiornamento regolare. Facile Installazione e Manutenzione Sono adesso disponibili metodi multipli per distribuire Quick Heal Endpoint Security sui client. I metodi di distribuzione sono i seguenti: Sincronizzazione con Active Directory Implementazione facile e senza problemi con una completa integrazione di Active Directory e supporto di sincronizzazione. Consente agli amministratori di sincronizzare i gruppi di Active Directory con Quick Heal Endpoint Security. La sincronizzazione permette di distribuire i client su tutti i computer del dominio di rete. Il client viene automaticamente installato su ogni nuovo sistema che viene aggiunto al gruppo già esistente. Immagine Disco Creazione di una immagine disco di Client e distribuzione attraverso la rete; Installazione Remota Installazione tramite accesso remoto dalla web console su qualsiasi sistema nella rete; Script di accesso Assegnazione di script di accesso per l installazione; Client Packager Creazione dell installer per l installazione manuale dei client; Notifica Installazione Installazione tramite notifica (contenente URL) per l installazione del client. IDS / IPS Difesa avanzata contro attacchi provenienti da varie fonti, quali gli attacchi di tipo Port Scanning, Distributed Denial of Service (DDoS) e altri. Questo rilevamento aumenta il livello di sicurezza del sistema dalle intrusioni indesiderate. Prevenzione dalle intrusioni Blocca le attività di rete di maleintenzionati che tentano di sfruttare le vulnerabilità del software delle applicazioni. Prevenzione attacchi Port Scanning In sostanza, un attacco di tipo Port Scanning consiste nell invio di un messaggio ad ogni singola porta trovata. In base alla risposta ricevuta l attacco determina se la porta è in uso e se può essere indagata ulteriormente

5 per scoprirne la vulnerabilità. La funzione blocca i tentativi degli intrusi volti ad attaccare qualsiasi porta aperta nella rete. Prevenzione attacchi DDoS DDoS è un tipo di attacco DoS in cui più sistemi compromessi che di solito vengono infettati da malware - prendono come bersaglio un altro sistema, sovraccaricandolo di richieste e mandandolo in blocco. Quick Heal Endpoint Security blocca eventuali tentativi di avviare un qualsiasi attacco DDoS. Firewall Intelligente Blocca l accesso non autorizzato alla rete aziendale. Permette di personalizzare le regole impostandole sui livelli Basso, Medio o Alto, basandosi sul traffico di rete osservato. Gli amministratori possono anche configurare delle eccezioni per indirizzi o porte IP specifici. I tre livelli di personalizzazione di Firewall sono: Basso In configurazione di tipo Basso il firewall permette l accesso a tutti in entrata e in uscita. Medio Permette tutto il traffico in uscita, ma blocca il traffico in entrata. Alto Blocca tutto il traffico, sia quello in uscita sia quello in entrata. Questa funzione dà anche la possibilità di configurare eccezioni alle regole del firewall. Per esempio, se la configurazione firewall è impostata sul livello Alto, si può consentire ugualmente la connessione a un determinato indirizzo IP o a una porta specifica. Sicurezza Web Quick Heal Blocca malware infetti impedendo l accesso a siti web dannosi o di phishing che potrebbero minacciare gli endpoint all interno della rete. Previene le minacce trasferite attraverso siti web che ospitano codici maligni quando si accede a Internet. Protezione Navigazione Contrasta gli attacchi trasferiti attraverso i siti web maligni. Protezione Phishing Esegue la scansione delle pagine web mentre si naviga per intercettare attività fraudolente e proteggere da attacchi di phishing. Web Filtering Consente il blocco di particolari categorie di siti web (es. social network, siti di intrattenimento, ecc.) o siti web specificati dall utente per limitare l accesso al web e aumentare la produttività. Filtra rapidamente e con precisione milioni di siti web per più di 40 diverse categorie quali la criminalità, violenza, pornografia, ecc.. Permette di gestire l accesso degli utenti a Internet. Abbatte il tempo sprecato su siti di social network, media, streaming, ecc. Gli amministratori possono ugualmente consentire l accesso a determinati siti web che appartengono a categorie bloccate creando un elenco di esclusione. Ad esempio, se le categorie dei social network e delle chat sono bloccate, comunque l amministratore può consentire l accesso a Facebook.

6 Controllo Applicazioni Intere categorie di applicazioni possono essere autorizzate o meno per poter essere eseguite all interno della rete. Questa caratteristica offre anche la flessibilità per aggiungere determinate applicazioni a una lista già esistente di categorie non autorizzate. Permette di autorizzare o meno categorie di applicazioni. Applicazioni personalizzate che non esistono tra le applicazioni bloccate possono essere aggiunte in un secondo momento. Fornisce una vasta panoramica di tutte le applicazioni (autorizzate o non autorizzate) installate nella rete. Scansione Questa funzione esegue la scansione da una postazione centrale su tutti i computer in rete alla ricerca di virus e malware. Scansioni personalizzabili possono essere previste in data e orario prestabiliti. Aggiornamento I computer in rete possono essere aggiornati da una postazione centrale ed anche in un momento specifico. Gestione Policy di Gruppo Possono essere definiti gruppi diversi di client all interno della rete e possono essere definite policy per ogni gruppo. Scansione Esegue la scansione delle caselle di posta elettronica per proteggere da spam, attacchi phishing e messaggi di posta elettronica non desiderati. Permette la creazione di Whitelist e di Blacklist e dispone di una funzione di auto-apprendimento. Update Manager Multipli Permette di utilizzare Update Manager multipli per distribuire gli aggiornamenti in rete. Ciò consente di ottenere un bilanciamento per evitare un sovraccarico della rete. Notifiche Questa funzione invia notifiche agli indirizzi preconfigurati. Queste notifiche avvisano gli amministratori su una serie di eventi critici come ad esempio il rilevamento di virus, i tentativi di accesso di un dispositivo non autorizzato, la data di scadenza della licenza, ecc. Tuneup Questa caratteristica migliora le prestazioni dei sistemi dei computer presenti nella rete, effettuando la pulizia dei file spazzatura e l eliminazione delle voci di registro non valide. Tuneup può essere eseguito su tutti gli endpoint dal Server Endpoint Security. La manutenzione può anche essere programmata

7 in data e orari specifici. Report Questa funzione permette di generare report grafici e tabellari partendo da un livello più generale fino a dettagli più approfonditi. I report possono essere esportati e salvati in vari formati come PDF e CSV. I report possono essere programmati secondo requisiti personalizzabili. I report possono essere inviati automaticamente a determinati indirizzi predefiniti. Altre funzioni presenti nelle versioni client di Quick Heal sono anche integrate in QHEPS 6.0. Impostazioni Behavior Detection System Queste impostazioni rilevano minacce sconosciute Impostazioni afe Mode Protection Queste impostazioni aiutano ad evitare l accesso non autorizzato ai computer quando sono in modalità provvisoria. Certificazioni: Scansione Vulnerabilità Questa funzione scansiona le vulnerabilità conosciute delle applicazioni installate e dei sistemi operativi in rete. Accresce le misure di sicurezza contro le vulnerabilità conosciute e protegge contro le violazioni della sicurezza da varie minacce. Effettua la scansione di vulnerabilità in applicazioni come Adobe, Mozilla, Safari, Oracle, ecc. Invia notifiche riguardanti i sistemi operativi non aggiornati su computer interni alla rete.

8 Comparazione Versioni Quick Heal Lista delle funzionalità disponibili nelle versioni Business Edition e Total Edition Funzionalità Business Total Protezione IDS/IPS Protezione Firewall Protezione Phishing Protezione Navigazione Scansione Vulnerabilità Gestione Risorse Protezione Spam Sicurezza Web Controllo Applicazioni Controllo Dispositivi PCTuner Monitoraggio Attività File

9 Pacchetti Aggiuntivi Opzionali Quick Heal Funzionalità aggiuntive per le versioni Business Edition e Total Edition a un costo extra Pacchetto aggiuintivo Produttività Funzionalità AntiSpam & Web Filtering Conformità Controllo Applicazioni, Controllo Dispositivi & Monitoraggio File Attività Performance PCTuner DLP Data Loss Prevention Requisiti di Sistema Quick Heal Endpoint Security server può essere installato su un sistema con uno dei seguenti sistemi operativi: Microsoft Windows 2000 SP4 Professional / Server / Advanced Server Microsoft Windows XP Professional (32-bit/64-bit) Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) Microsoft Windows Vista Home Basic / Home Premium / Business / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 2008 Server Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) Microsoft Windows 2008 Server R2 Web / Standard / Enterprise / Datacenter (64-bit) Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit)

10 Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) Microsoft Windows SBS 2011 Standard / Essentials Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) Microsoft Windows MultiPoint Server 2012 Standard (64-bit) Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Requisiti Minimi di Sistema per il sistema Console 1 GHz 32-bit (x86) o 64-bit (x64) Intel Pentium processor o equivalente 1 GB di RAM 4096 MB di spazio libero su disco Monitor che supporta una risoluzione 1024 x 768 a 256 colori Software aggiuntivo richiesto per la Console di sistema La Console richiede la presenza del servizio Web Server di Microsoft IIS o Apache Web Server. Se Microsoft IIS è configurato come server web, i requisiti di versione sono i seguenti: IIS Version 5.0 in Windows 2000 IIS Version 5.1 in Windows XP IIS Version 6.0 in Windows Server 2003 IIS Version 7.0 in Windows Vista e Windows Server 2008 IIS Version 7.5 in Windows 7 e Windows Server 2008 R2 IIS Version 8.0 in Windows 8 e Windows Server 2012 IIS Version 8.5 in Windows 8.1 e Windows Server 2012 R2 Se Apache deve essere configurato come server web, il requisito è il seguente: Apache Web Server 2.0 o successivo Altre configurazioni necessarie sul sistema Console Accesso come Amministratore o come Amministratore di dominio Condivisione file e stampanti per reti Microsoft installati. Supporto TCP / IP installato. Internet Explorer Versione 7, 8, 9, 10, 11. Scenari di distribuzione in rete Se la rete è configurata utilizzando il DHCP, il server Endpoint Security sul quale verrà installato Quick Heal Endpoint Security e il server DHCP devono essere configurati con un indirizzo IP statico. Se QHEPS deve essere installato su un server con due schede di rete e gli agenti Quick Heal lient vanno distribuiti su entrambe le reti, durante l'installazione del QHEPS l'amministratore deve configurare la comunicazione basata su nome di dominio.

11 Requisiti lato client Workstation Windows supportate: Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server Microsoft Windows XP Home (32-bit) / Professional Edition (32-bit/64-bit) Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) Microsoft Windows Vista Home Basic / Home Premium / Ultimate / Business / Enterprise (32-bit/64-bit) Microsoft Windows Server 2008 Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) Microsoft Windows Server 2008 R2 Web / Standard / Enterprise / Datacenter (64-bit) Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) Microsoft Windows SBS 2011 Standard / Essentials Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) Microsoft Windows MultiPoint Server 2012 Standard (64-bit) Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Workstations Mac supportate Mac OS X 10.6, 10.7, 10.8, 10.9 Computer Mac con processore Intel Workstations Linux supportate 32-Bit Versioni Supportate: GNU C Library 2.11 e superiori Distribuzioni Supportate: Red Hat Enterprise Linux 6.4 Fedora 12, 13, 14, 16, 17, 18, 19, 20 SUSE ES 11 SP2 opensuse 11.3, 11.4, 12.1, 12.2, 12.3, 13.1 BOSS 4 Mandriva , , 2011 CentOS 6.4 Ubuntu 10.4 LTS, 10.10, 11.04, 11.10, LTS, 12.10, 13.04, 13.10

12 64-Bit: Versioni Supportate: GNU C Library 2.5 e superiori. Distribuzioni Supportate: Fedora 18, 19 opensuse 12.1 Ubuntu LTS, 13.04, CentOS 6.2 Requisiti Minimi di Sistema per Endpoint Windows: Computer Mac con processore Intel Requisiti Minimi di Sistema per Endpoint Linux: 1 GB di spazio libero su disco 512 MB RAM o superiore Processore Intel (o compatibile), 300 MHz o superiore Quick Heal Technologies (P) Ltd. 603, Mayfair Tower II, Wakdewadi, Shivajinagar, Pune , India. Copyright 2015 Quick Heal Technologies (P) Ltd. All Rights Reserved. All Intellectual Property Right(s) including trademark(s), logo(s) and copyright(s) is property of their respective owners. 1 GB di RAM 1800 MB di spazio libero su disco Processore 1 GHz 32-bit (x86) o 64-bit (x64) per Windows Vista, Windows 2008 Server e Windows 7 Per Windows 2000 Service Pack 4 o successivo Internet Explorer 5.5 o successivo Sono necessari privilegi amministrativi per l'installazione Distributore per l Italia Requisiti Minimi di Sistema per Endpoint Mac: 512 MB di RAM 1200 MB fdi spazio libero su disco

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA

CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA CODE-STAT 9.0 SOFTWARE PER REVISIONE DATI BROCHURE ILLUSTRATIVA La più potente analisi retrospettiva dei dati relativi a un evento cardiaco. Prestazioni migliorate. Livello di assistenza più elevato. 1

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

L Azienda non è mai stata cosi vicina.

L Azienda non è mai stata cosi vicina. L Azienda non è mai stata cosi vicina. AlfaGestMed è il risultato di un processo di analisi e di sviluppo di un sistema nato per diventare il punto di incontro tra l Azienda e il Medico Competente, in

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Formazione Generale sulla sicurezza sul lavoro

Formazione Generale sulla sicurezza sul lavoro Formazione Generale sulla sicurezza sul lavoro ID 142-115743 Edizione 1 Procedura per sottoscrivere la partecipazione: Il professionista sanitario che voglia conoscere i dettagli per l iscrizione al corso

Dettagli